RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      데이터베이스 내부자 공격탐지를 위한 사용자 질의의 분리표현 학습

      한글로보기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      역할기반 접근 제어를 기반으로 하는 데이터베이스 관리 시스템은 정보 저장 및 분석에 널리 사용되지만 여러 보안 이슈 중에서도 내부자 공격에 특히 취약하다는 것이 여러 연구를 통해 밝혀져 있다. 구문 분석을 통한 전통적인 침입탐지의 한계로 인해 최근의 연구결과는 적응형 시스템으로 요약될 수 있으며, 이러한 관점에서 우리의 연구는 데이터베이스에 접근하는 사용자 질의에 대한 분류예측을 수행하여 실제 데이터베이스 시스템에 의해 수행된 내용 비교를 통해 예측값과 상이한 경우 내부자 공격으로 판단하는 방법을 제안한다. 제안하는 모델은 상호 유사성이 큰 사용자 질의에 대한 분류라는 문제 해결을 위해 입력의 유의미한 특징을 모형이 잘 추출하고, 신경망을 사용하여 유사성의 척도를 직접적으로 학습하는 계층적 구조를 가지는 심층 표현 학습 신경망으로, 학습모델은 온라인 거래 벤치마크인 TPC-E 공개 설계구조를 활용하여 각각의 역할로 구분된 11개의 분류모형당 1,000개의 질의를 생성하여 학습되었으며, 기존 선행연구와 비교했을 때 가장 높은 성능인 94.17%의 분류정확도를 달성하였다. 제안하는 방법의 정량적 성능을 10겹 교차 검증으로 평가하였고, 정성적 성능 분석을 위해 신경망으로 임베딩한 특징공간을 시각화하여 결함간의 압축 벡터의 군집화 분석을 수행하였다.
      번역하기

      역할기반 접근 제어를 기반으로 하는 데이터베이스 관리 시스템은 정보 저장 및 분석에 널리 사용되지만 여러 보안 이슈 중에서도 내부자 공격에 특히 취약하다는 것이 여러 연구를 통해 밝...

      역할기반 접근 제어를 기반으로 하는 데이터베이스 관리 시스템은 정보 저장 및 분석에 널리 사용되지만 여러 보안 이슈 중에서도 내부자 공격에 특히 취약하다는 것이 여러 연구를 통해 밝혀져 있다. 구문 분석을 통한 전통적인 침입탐지의 한계로 인해 최근의 연구결과는 적응형 시스템으로 요약될 수 있으며, 이러한 관점에서 우리의 연구는 데이터베이스에 접근하는 사용자 질의에 대한 분류예측을 수행하여 실제 데이터베이스 시스템에 의해 수행된 내용 비교를 통해 예측값과 상이한 경우 내부자 공격으로 판단하는 방법을 제안한다. 제안하는 모델은 상호 유사성이 큰 사용자 질의에 대한 분류라는 문제 해결을 위해 입력의 유의미한 특징을 모형이 잘 추출하고, 신경망을 사용하여 유사성의 척도를 직접적으로 학습하는 계층적 구조를 가지는 심층 표현 학습 신경망으로, 학습모델은 온라인 거래 벤치마크인 TPC-E 공개 설계구조를 활용하여 각각의 역할로 구분된 11개의 분류모형당 1,000개의 질의를 생성하여 학습되었으며, 기존 선행연구와 비교했을 때 가장 높은 성능인 94.17%의 분류정확도를 달성하였다. 제안하는 방법의 정량적 성능을 10겹 교차 검증으로 평가하였고, 정성적 성능 분석을 위해 신경망으로 임베딩한 특징공간을 시각화하여 결함간의 압축 벡터의 군집화 분석을 수행하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Database management systems employing role-based access control are widely used for information storage and analysis, but several studies have revealed that such systems are particularly vulnerable to insider attacks, among various other security issues. Our study proposes a method that can verify an event as an insider attack when the predicted value is different from the actual value by performing classification prediction on the user query accessing the database and comparing it with the log performed by the actual database system. Our model for solving the problem of classification of user queries with high mutual similarity is a deep representation learning architecture with a hierarchical structure, in which the model extracts meaningful features and directly learns the measure of similarity using a network. The model was trained by generating 1,000 queries per 11 roles classified using the TPC-E public schema as an online transaction benchmark, and it achieved higher performance than any of the previous works, with a classification accuracy of 94.17%. The quantitative performance was evaluated by 10-fold cross-validation to verify the validity of the intrusion detection model, while for qualitative performance analysis, a clustering analysis of compression vectors between defects was conducted by visualizing the embedded feature space.
      번역하기

      Database management systems employing role-based access control are widely used for information storage and analysis, but several studies have revealed that such systems are particularly vulnerable to insider attacks, among various other security issu...

      Database management systems employing role-based access control are widely used for information storage and analysis, but several studies have revealed that such systems are particularly vulnerable to insider attacks, among various other security issues. Our study proposes a method that can verify an event as an insider attack when the predicted value is different from the actual value by performing classification prediction on the user query accessing the database and comparing it with the log performed by the actual database system. Our model for solving the problem of classification of user queries with high mutual similarity is a deep representation learning architecture with a hierarchical structure, in which the model extracts meaningful features and directly learns the measure of similarity using a network. The model was trained by generating 1,000 queries per 11 roles classified using the TPC-E public schema as an online transaction benchmark, and it achieved higher performance than any of the previous works, with a classification accuracy of 94.17%. The quantitative performance was evaluated by 10-fold cross-validation to verify the validity of the intrusion detection model, while for qualitative performance analysis, a clustering analysis of compression vectors between defects was conducted by visualizing the embedded feature space.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련 연구
      • 3. 방법
      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련 연구
      • 3. 방법
      • 4. 실험 및 결과분석
      • 5. 결론 및 향후 연구
      • References
      더보기

      참고문헌 (Reference)

      1 A. Kamra, "Detecting anomalous access patterns in relational database" 17 : 1063-1077, 2008

      2 M. C. Murray, "Database security: What students need to know" 9 : 44-61, 2010

      3 X. Jin, "Architecture for data collection in database intrusion detection systems" 96-107, 2007

      4 C. A. Ronao, "Anomalous query access detection in RBAC-administered database with random forest and PCA" 369 : 238-250, 2016

      5 F. Valeur, "A learning-based approach to the detection of SQL attacks" 123-140, 2005

      6 P. Ramasubramanian, "A geneticalgorithm based neural network short-term forecasting framework for database intrusion prediction system" 10 : 699-714, 2006

      7 S.-J. Bu, "A convolutional neuralbased learning classifier system for detecting database intrusion via insider attack" 512 : 123-136, 2019

      1 A. Kamra, "Detecting anomalous access patterns in relational database" 17 : 1063-1077, 2008

      2 M. C. Murray, "Database security: What students need to know" 9 : 44-61, 2010

      3 X. Jin, "Architecture for data collection in database intrusion detection systems" 96-107, 2007

      4 C. A. Ronao, "Anomalous query access detection in RBAC-administered database with random forest and PCA" 369 : 238-250, 2016

      5 F. Valeur, "A learning-based approach to the detection of SQL attacks" 123-140, 2005

      6 P. Ramasubramanian, "A geneticalgorithm based neural network short-term forecasting framework for database intrusion prediction system" 10 : 699-714, 2006

      7 S.-J. Bu, "A convolutional neuralbased learning classifier system for detecting database intrusion via insider attack" 512 : 123-136, 2019

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2022 평가예정 재인증평가 신청대상 (재인증)
      2019-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2016-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2014-09-16 학술지명변경 한글명 : 정보과학회논문지 : 컴퓨팅의 실제 및 레터 -> 정보과학회 컴퓨팅의 실제 논문지
      외국어명 : Journal of KIISE : Computing Practices and Letters -> KIISE Transactions on Computing Practices
      KCI등재
      2013-04-26 학술지명변경 외국어명 : Journal of KISS : Computing Practices and Letters -> Journal of KIISE : Computing Practices and Letters KCI등재
      2011-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-10-02 학술지명변경 한글명 : 정보과학회논문지 : 컴퓨팅의 실제 -> 정보과학회논문지 : 컴퓨팅의 실제 및 레터
      외국어명 : Journal of KISS : Computing Practices -> Journal of KISS : Computing Practices and Letters
      KCI등재
      2007-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2005-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2002-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.29 0.29 0.27
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.24 0.21 0.503 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼